iStock 000001377838Large

Schon wieder Gerüchte um Avaya

Im April dieses Jahres überraschte Avaya die Finanzwelt mit der Beauftragung der Investmentbank JPMorgan, den Aktienwert des Unternehmens zu steigern.
Viele deuteten dies als einen Auftrag, Avaya selber zum Verkauf zu stellen. Als potenzieller Käufer wurde sehr schnell Mitel ins Feld geführt.

AdobeStock 68560075

InterOp mit Cloud-Collaboration-Lösungen. Wo steht der Markt?

Mit der Einführung von Office365 in den Unternehmen wird das Thema „Zusammenarbeit in Gruppen“ auch für einen breiten Anwenderkreis verfügbar.
“Teams” heißt hier das Zauberwort und verspricht die reibungslose Kommunikation über alle Kanäle und Endgeräte hinweg.

Der Fall Huawei – Android

Der aktuelle Streit um Huawei zeigt uns am erzwungenen Verhalten von Google, in welche Abhängigkeit sich die Welt begeben hat, indem sie auf stabile politische Verhältnisse setzt und die Entwicklung von wichtigen Bauteilen einer globalen Kommunikationsinfrastruktur in einige wenige Hände legt.

AdobeStock 99356604

Der Fall Huawei – Wie geht es mit 5G weiter?

Der aktuelle Streit um den Aufbau des neuen Mobilfunk-Standards nimmt immer absurdere Züge an. Angefangen von der Forderung der US-Regierung, Huawei als Netzausrüster weltweit – oder aber zumindest bei den „Verbündeten“ – auszuschließen, bis hin zu Überlegungen innerhalb der Europäischen Union, …

cloud exit

Drohender Datenverlust beim Cloud-Exit oder -Wechsel 

Im Rahmen des Falles Huawei kam bei internen Diskussionen auch das Thema Cloud auf: inwiefern können politische Entscheidungen jederzeit die eigene Public-Cloud-Lösung gefährden? In diesem Artikel soll es aber nicht um die vieldiskutierte Frage des Datenschutzes vor dem Zugriff „fremder Mächte“ gehen, …

DataCenter Portfolio

Der Fall Huawei – Ist die Netzwerksparte betroffen?

Netzwerk-Hardware läuft nicht mit Android. Ist die Netzwerksparte von Huawei somit sicher vor US-Notstandsgesetzen? Liest man aktuell die Mainstream-Medien, so geht es stets um die Frage, ob man sein Mobilfunktelefon jetzt auf den Müll werfen kann bzw. welche Alternativen es gibt.

1906 abbildung0 text2

SecOps: Operative Informationssicherheit

Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.

1906 abbildung0 text3

Was sagt uns das SEF-Theorem?

Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von  möglichst  vielen  Funktionen  der  IT  ist  aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht.

1906 abbildung0

Kommt die Ortung im WLAN wieder zurück?

In Zeiten von Bluetooth Low Energy (BLE) und Smartphones wurde die „Ortung mittels WLAN“ immer stärker durch eine Ortung mit BLE-Beacons und der dazugehörigen Infrastruktur abgelöst. Dies liegt nicht zuletzt an der vergleichsweise einfachen Planung und Umsetzbarkeit der BLE-Beacon-Infrastruktur. Mit dem Aufkommen der ersten WLAN-Access-Points gemäß IEEE 802.11ax zeigt sich aber eine weitere Neuerung: „Wifi Certified Location“.

Redundanz ist keine Versicherung!

Die Hörer meiner Vorträge in den Trouble-Shooter-Seminaren werden sich daran erinnern, dass ich gerne Beispiele aus der Luftfahrt wähle, um meine Thesen zu untermauern. Flugzeuge sind einfach anschaulicher als Bits und Bytes auf irgendwelchen Leitungen. Für die obige These eignet sich gut ein Flugunfall, der vor 15 Jahren am Flughafen München passierte (glücklicherweise kam dabei niemand ernstlich zu Schaden):